Ik moet zeggen dat de beweringen steeds sterker worden, maar dat het gebrek aan enige bronnen geen vertrouwen opwekt.
Er is technisch en feitelijk niets dat dit tegenhoudt.
De enige uitdaging die je hiermee hebt is dat dit zichtbaar is voor de gebruiker, je krijgt namelijk een ander certificate dan die van de site die je bezoekt. Maar zo lang dit een valide, signed certificate is, is de waarschuwing daarvoor niet zo heel erg opvallend.
Mag ik vragen welke browser je gebruikt? Kijk eens naar dit screenshot. Van links naar rechts: Chrome, Firefox, Safari.
https://imgur.com/a/DCtJgIE
Vind jij
écht dat deze waarschuwingen 'niet zo heel erg opvallend' zijn? In Chrome en Firefox
kán je niet eens doorklikken naar de phishing site vanwege HSTS. Zoals je aan de waarschuwing kan zien (net::ERR_CERT_COMMON_NAME_INVALID) is het certificaat wel geldig, maar voor de verkeerde domeinnaam.
https://imgur.com/a/1B1GiUm
De bewering dat een 'man-in-the-middle' attack 'zéér simpel' en niet erg opvallend is, is dus aantoonbaar niet waar.
Het kopiëren van encrypted data is inderdaad wél mogelijk (als je controle hebt over de internetverbinding). Je hebt echter zeer weinig aan deze data, omdat het encrypted is. Je kan het niet veranderen, je kan het niet inzien, je kan er vrijwel niks mee. En nee, 'ssl visibility' tools die dit kunnen decrypten bestaan (voor zover bekend) niet. En al helemaal niet voor maar 30-40k. Een tool die TLS kan breken zou eerder miljarden waard zijn.
Wat wel bestaat, zijn tools die TLS verkeer kunnen inzien, door gebruikers (nep)-certificaten te laten installeren/accepteren op hun computers. Dit doe je niet zo maar ongemerkt...
Wat er gebeurt bij ssl visibility is dat je verkeer opzettelijk verstuurt naar een MITM server die het verkeer met hun eigen key decrypt. Vervolgens encrypt die de data weer en stuurt het door naar de server waar de gebruiker verbinding mee wil maken. TLS wordt hier niet omzeild, maar er worden simpel weg
twee TLS verbindingen gemaakt. (1. van gebruiker naar ssl-visibility-server, 2. van ssl-visibility-server naar de uiteindelijke server). In deze situatie geef jij (of je werkgever op je werklaptop)
expliciet toestemming aan de ssl-visiblity-server om jouw verbinding te decrypten. Je moet hier immers een nieuwe CA voor installeren.
Wikipedia: Deep packet inspectionWith increased use of HTTPS and privacy tunneling using VPNs, the effectiveness of DPI is coming into question.[60] In response, many web application firewalls now offer HTTPS inspection, where they decrypt HTTPS traffic to analyse it.[61] The WAF can either terminate the encryption, so the connection between WAF and client browser uses plain HTTP, or re-encrypt the data using its own HTTPS certificate, which must be distributed to clients beforehand
Je kan niet zomaar een machine aan je internetkabel hangen die al het verkeer decrypt, dat bestaat simpelweg niet. Als TLS zo makkelijk te breken was zou dat wereldnieuws zijn, geloof mij maar.
Mocht je nog steeds denken dat ik er naast zit, zou ik graag een écht voorbeeld zien van een manier om TLS te breken.